Este documento ofrece consejos sobre cómo cuidar la identidad digital y privacidad en Internet. Recomienda configurar la privacidad en redes sociales, usar contraseñas seguras y no compartir información personal o fotos sin permiso. También advierte sobre los peligros del grooming y la ingeniería social, y sugiere que los niños no hablen con extraños en línea.
Presentación de la charla que impartí en el CITA en Peñaranda de Bracamontecon el objetivo de concienciar del uso libre y responsable de las redes sociales por parte de los adolescentes.
Presentación de la charla que impartí en el CITA en Peñaranda de Bracamontecon el objetivo de concienciar del uso libre y responsable de las redes sociales por parte de los adolescentes.
Ley de Firma Electrónica: seguridad jurídica en el ámbito electrónicoFUSADES
El 1 de octubre de 2015, la Asamblea Legislativa aprobó,
casi por unanimidad, la Ley de Firma Electrónica, tras
siete años desde que se presentó un primer borrador1
.
En una Posición Institucional, FUSADES había señalado
la importancia de aprobar esta nueva ley para mejorar la
competitividad del país, ya que El Salvador era el único país
en Centroamérica y uno de los únicos siete países en toda
Latinoamérica y el Caribe, que aún no contaban con esta
normativa2
. La firma electrónica, al otorgar validez legal
a los mensajes enviados de forma electrónica, permite
eliminar las barreras geográficas, hace más eficientes
los procesos, y genera ahorros a las empresas, a los
ciudadanos y al Gobierno.
"Se torna imprescindible declarar la Emergencia Pública Fiscal en todo el territorio de la Provincia de Mendoza, respecto exclusivamente de la situación antes descrita; y en consecuencia dotar al Poder Ejecutivo de mecanismos y herramientas excepcionales que le permitan hacer frente a la situación existente por un tiempo determinado y con facultades claramente regladas".
Après avoir séduit le grand public, les objets connectés arrivent dans la sphère professionnelle. En logistique, ils pourraient ête utilisés de différentes manières. A la clé : des gains de productivité, mais aussi une amélioration des conditions de travail.
Ley de Firma Electrónica: seguridad jurídica en el ámbito electrónicoFUSADES
El 1 de octubre de 2015, la Asamblea Legislativa aprobó,
casi por unanimidad, la Ley de Firma Electrónica, tras
siete años desde que se presentó un primer borrador1
.
En una Posición Institucional, FUSADES había señalado
la importancia de aprobar esta nueva ley para mejorar la
competitividad del país, ya que El Salvador era el único país
en Centroamérica y uno de los únicos siete países en toda
Latinoamérica y el Caribe, que aún no contaban con esta
normativa2
. La firma electrónica, al otorgar validez legal
a los mensajes enviados de forma electrónica, permite
eliminar las barreras geográficas, hace más eficientes
los procesos, y genera ahorros a las empresas, a los
ciudadanos y al Gobierno.
"Se torna imprescindible declarar la Emergencia Pública Fiscal en todo el territorio de la Provincia de Mendoza, respecto exclusivamente de la situación antes descrita; y en consecuencia dotar al Poder Ejecutivo de mecanismos y herramientas excepcionales que le permitan hacer frente a la situación existente por un tiempo determinado y con facultades claramente regladas".
Après avoir séduit le grand public, les objets connectés arrivent dans la sphère professionnelle. En logistique, ils pourraient ête utilisés de différentes manières. A la clé : des gains de productivité, mais aussi une amélioration des conditions de travail.
Tu privacidad online es una iniciativa de los voluntarios de Intel para concientizar a adolescentes, padres y docentes sobre el uso responsable de la tecnología.
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesVíctor Martínez
Estas charlas están dirigidas a padres y madres de primaria y secundaria, y en las mismas abordamos temas como la incorporación de nuestros hijos al uso de Internet y los retos, las oportunidades y peligros que esto supone. Se trata de sesiones muy interesantes tanto por los temas abordados como por el posterior debate ante las inquietudes que suscitan en la comunidad educativa.
A lo largo de estas charlas se dan diversos consejos y sugerencias, aunque si tuviera que resumirlos en una idea, sería ésta: los padres debemos conocer Internet y las distintas plataformas tecnológicas al alcance de nuestros hijos. Del mismo modo que nos anticipamos y conocemos los distintos escenarios en los que deberán desenvolverse en el mundo “real”, para darles los recursos necesarios en cada situación, igual ocurre con el mundo “virtual”.
Puede que las nuevas tecnologías, las redes sociales o las apps móviles te gusten mucho, poco, o no te gusten nada. Pero como padre/madre, no puedes permitirte el lujo de ser ajen@ a ellas.
¿Qué problemas te preocupan acerca del uso que los niños y adolescentes hacen del Internet y a la telefonía celular?
El objetivo de esta presentación es:
1. Identificar los riesgos del Internet y la telefonía móvil.
2. Identificar alternativas de solución para los padres de familia
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
2. Conjunto de rasgos propios de un individuo o
de una colectividad que los caracterizan frente
a los demás.
◦Real Academia Española
Identidad
3. ■Internet es el espejo de esta imagen: las
personas acuden a la red de redes para
saber quiénes somos, qué queremos y qué
buscamos.
■Compartir información en la Red puede no ser
compatible con tener el control de esa
información.
Identidad Digital (Yo Digital)
4. ■Tal vez ya se está configurando
■Participación en:
■Redes sociales
■Microblog
■Foros
■Chats
■Comentarios en diarios online.
■Opiniones publicadas (profesión, gustos
personales, correos electrónicos, relación de
búsquedas en un buscador de Internet
■Todo va formando tu identidad digital en la Red.
¿Cuándo se configura la ID?
5. Los pequeños Focker y Google
● Little Fockers
● Robert De Niro
Ben Stiller
● Director: Paul Weitz
● Año: 2010
● País: Estados Unidos
● Género: Comedia
https://youtu.be/Aqo-33FE770
6. ■Todo lo que se dice en la Red perdura (tal vez
por siempre).
■Difícil saber por dónde viajan nuestros
contenidos una vez que se han hecho público
(en blogs propios o ajenos, diarios, redes,
otros).
■Publicar es fácil, intentar eliminar una vez que
se transmite y socializa… ¡casi imposible!
■Los más vulnerables: adolescentes
Cuidados en la ID
7. Todo el día con el celular
■Todo ha cambiado.
■Infoxicación.
■Celuar: ¿desde qué edad?
■La utilización de las TIC es fundamental hoy.
■Prosumidores.
■Lecturas: en F, escaneando, palabra clave.
■Multitarea & Monotarea.
9. Contraseñas
■¿Cómo debería ser una contraseña segura?
■ abB837+*
■No compartir las contraseñas.
■Familia y contraseñas.
■¿Al compartir las contraseñas sumo puntos?
■¿Control o cuidados?
10. Una contraseña segura
¿Qué hacer? Ejemplo
Una frase o dos. Las contraseñas complejas son
más seguras.
Eliminar espacios entre las
palabras de la frase.
Lascontraseñascomplejassonm
ásseguras.
Abreviar palabras o escribir
mal una de ellas.
Lascontraseñascomplejazson+s
eguras.
Agregar números para que
la contraseña sea más
larga.
Lascontraseñascomplejazson+s
eguras2011.
12. Publican desde mi propio perfil de
Facebook
■Cambiar contraseña.
■Borrar contraseña desde
el navegador.
■Eliminar Aplicaciones
vinculadas a tu perfil.
■Siempre Cerrar Sesión.
13. Juegos
■¿Qué perfil usar?
■Chats y mensajes privados en los juegos.
■¿Con quién juego?
■¿Qué información estoy brindando?
■¿Qué sucede si mis padres colocaron la tarjeta de
crédito?
■No olvidar que aunque siempre juguemos online
con los mismos usuarios, continúan siendo
desconocidos.
14. Instagram: a tener en cuenta
■Riesgos.
■Geoposicionamiento
■Fotos inapropiadas.
■Cuidado con las etiquetas o hashtags (#Argentina).
■Desafíos.
■Videos.
■Opciones de compartir.
■Bloquear a un usuario
■Eliminar una publicación
15. Snapchat
■Guardar imágenes desde Snapchat
■¿Cómo usar la Aplicación?
■Los principios básicos de privacidad y
seguridad no cambian.
■Todo lo que es digital, puede ser almacenado,
copiado y compartido.
18. Recomendaciones para niños sobre
el uso de Internet
■Cuidado: Perfiles falsos cada vez más engañosos.
■Evitar invitaciones de extraños ayudará a dismi-
nuir riesgos.
■Aceptar que los padres deben estar pendientes.
■Nunca ir a conocer a amigos que solo conozcas
en línea (en Internet).
■Los peligros están fuera de casa y en Internet
también.
19. Ingeniería Social
■Antes conocido como el Cuento del Tío.
■Hay cuatro conductas básicas que denotan las
personas atacadas por ingeniería social:
a. Todos queremos ayudar.
b. Tenemos tendencia a tener confianza en la persona
que recién conocemos.
c. Nos cuesta decir que no.
d. A todos nos gusta ser halagados.
Fuente: Con vos en la web
20. ■La información que publico, ¿es conveniente que
se conozca por todos?
■No publicar números de teléfonos o datos
personales.
■No publicar fotos o información de otras personas
sin su permiso.
■Configurar la privacidad (quiénes ven mi muro,
escriben en él?).
■Denunciar contenidos inadecuados.
■Jugar en equipo, en familia.
Sugerencias
21. ■Escribir a denunciasconvosenlaweb@jus.gov.ar
■Programa: “Con Vos en la Web” de la
Dirección Nacional de Protección de Datos
Personales dependiente del Ministerio de
Justicia y Derechos Humanos de la Nación.
■Sugerencia: suscribirse en
www.convosenlaweb.gob.ar para recibir
novedades sobre cuidados.
Denuncias